Architectures et bonnes pratiques de la sécurité des réseaux, des systèmes, des données et des applications
SEC105


Objectifs pédagogiques :

Comprendre les objectifs, exigences et  contraintes spécifiques à l'application des bonnes pratiques de la sécurité informatique

  • Comprendre les mécanismes informatiques réseau, système, data et applicatifs de base utilisés dans les équipes “blue teams” d'une organisation.
  • Apprendre les architectures techniques, protocoles et configuration en lien avec les bonnes pratiques de base à déployer sur un SI en vue de garantir une hygiène informatique de base,
  • Apprendre les différents outils et techniques pour valider l'adéquation et la mise en place des bonnes pratiques, les tester.
  • Apprendre à garantir des conditions opérationnelles de sécurité d'un système conformément aux politiques de sécurité organisationnelles, opérationnelles et techniques,
  • Apprendre à intégrer la composante technique dans les procédures accompagnant la mise en place des bonnes pratiques,
  • Être en mesure de prendre les décisions pour que l'entreprise mette en œuvre des mesures techniques en réponse aux bonnes pratiques,
Public et conditions d'accès :

Bac+2 informatique, BAC + 2 SI ou SHS
UTC501, UTC502,UTC503,UTC504
UTC505 et RSX101.
L2 ou Bac+2

Il est conseillé de suivre SEC101 avant SEC105.

Compétences :
  1. Concevoir et mettre en œuvre les solutions techniques de sécurité en réponse aux exigences de confidentialité, d'intégrité et de disponibilité de l'organisation,
  2. Concevoir et mettre en œuvre les solutions techniques de base liées aux bonnes pratiques 
  3. Mettre en œuvre les solutions techniques de base pour les réseaux, les systèmes et les données,
  4. Mettre en place les contrôles de sécurité informatique, les tester et évaluer leur robustesse,
  5. Sensibiliser les utilisateurs aux objectifs et bonnes pratiques de sécurité de l'organisation,
  6. Prendre les décisions de mise en œuvre des bonnes pratiques de sécurité dans l'entreprise,
  7. Rédiger et mettre en œuvre des procédures de base pour la mise en place des bonnes pratiques.
Méthodes de validation :

Contrôle continu
Examen sur table

L'enseignant propose obligatoirement un contrôle continu sous forme d'une recherche et un examen sur table final.

L'examen est validé par le responsable national.

Bibliographie :
  • Laurent Bloch, Christophe Wolfhugel,Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize: « Sécurité informatique : Pour les DSI, RSSI et administrateurs », Ed. 5, Eyrolles, 2016, p. 645, ISBN: 978-2-212-11849-0
  • Ghernaouti, Solange: « Cybersécurité » : Sécurité informatique et réseaux Ed. 5 - Editeur Dunod, 2016, ISBN: 978-2-10-074734-4

Cette UE apparaît dans les diplômes et certificats suivants :

Prochaines sessions de formation

Recherche en cours